Análisis del CVSS de ShellShock

Una de las vulnerabilidades más importantes del año sin duda ha sido ShellShock. En el artículo de hoy vamos a explicaros cómo funciona el sistema de evaluación de vulnerabilidades más extendido, el CVSS (Common Vulnerability Scoring System), haciendo uso de dicha vulnerabilidad.

Como ya sabéis la vulnerabilidad de ShellShock corresponde a un bug en Bash que afecta a sistemas UNIX, Linux y OS X que incorporan esta herramienta en su sistema. Dentro de la métrica CVSS podemos encontrar este bug dividido en dos ocurrencias: CVE-2014-6271 y CVE-2014-7169.

¿Qué es CVSS?

CVSS es una métrica para evaluar vulnerabilidades que nos reporta un valor, o conjunto de valores, que nos dan una idea del peligro que conlleva una vulnerabilidad.

Si buscamos el CVSS Score de las vulnerabilidades nombradas en la National Vulnerability Database (NVD) veremos que su valor es 10.

¿Cómo se utiliza?

CVSS utiliza tres métricas básicas para medir el alcance que puede tener una vulnerabilidad. Podemos verlas en la siguiente imagen para la CVE-2014-6271

01grafico Read more

El peligro de las redes sociales

Como bien sabéis en Hacking-etico.com estamos comprometidos con la Seguridad en la Red. A través de eventos y charlas y sobre todo mediante nuestro blog, queremos concienciar a las personas tanto adultos como menores sobre los peligros de la red.

Hace escasos minutos a través del Twitter oficial de la Guardia Civil @guardiacivil hemos visualizado un tweet con un vídeo que nos ha gustado de manera especial ya que hace un símil de la vida real con la cibernética y que desde hacking-etico.com recomendamos visualizar con tus menores (hijos, sobrinos, primos, hermanos, amigos, etc…) para mostrarte lo fácil que puede ser para un menor caer en la trampa de gente con intenciones muy muy malas y abominables. El peligro de las redes sociales pretende hacer llegar este tema a el mayor número posible de padres o tutores de menores para proteger lo máximo posible a los más débiles, los niños.

También recomendamos que lean un artículo que ha publicado en cordopolis.es nuestro compañero de hacking-etico.com Miguel Ángel Arroyo en donde habla de también de esta problemática.

Os dejamos el vídeo:

 

Ataque BadUSB Man-In-The-Middle

Como ya habréis notado gracias a nuestro anterior artículo, en los últimos días en hacking-etico.com hemos estado probado la nueva maravilla que nos trae el equipo de Kali Linux: NetHunter. Aprovechando que yo también dispongo de un terminal Nexus 5 he decidido instalar y probarlo y las sensaciones son muy buenas.

Si aún no sabéis cómo descargarlo e instalarlo, os recomiendo nuevamente que leáis “NetHunter: Kali Linux en tu Android“, un estupendo artículo nos trae nuestro compañero Manuel Camacho en donde nos explica todo lo que necesitáis saber para tenerlo en vuestro dispositivo Nexus.

Uno de los ataques que más fácilmente nos permite hacer NetHunter es un curioso Man-In-The-Middle con el que me llevé una grata sorpresa. Vamos a centrar este artículo en explicar cómo funciona, por qué funciona, cómo explotarlo y cómo defendernos ante ello.

Este año tuve la suerte de asistir a la BackHat en Las Vegas, donde una de las más esperadas charlas era la de BadUSB y que a título personal me dejó maravillado. Ya se empiezan a ver las primeras implementaciones y vectores de ataque: Por parte de los chicos de NetHunter tenemos “BadUSB MITM Attack“. Ya podéis imaginar cual será el vector de ataque… con tan sólo conectar el móvil por USB a un ordenador con Windows conseguiremos redirigir todo el tráfico a nuestro móvil y hacer lo que queramos con él… guardarlo, modificarlo, bloquearlo… ¿interesante verdad? ¡A partir de ahora nos pensaremos dos veces cuando alguien nos pida que le carguemos el móvil en nuestro ordenador! Pero eso no es todo… seguid leyendo porque os cuento más adelante que la cosa es más grave aún.

Vamos al lío. Para ello voy a diferenciar tres secciones:

  1. Explotando Ataque BadUSB MITM: Mostrando cómo se explota y resultado en un escenario real.
  2. Entendiendo Ataque BadUSB MITM: Analizaremos en detalle cómo y por qué funciona el ataque.
  3. Defendiéndonos del Ataque BadUSB MITM: Una vez hemos analizado y entendido cómo funciona, podemos tomar un serie de acciones para evitar que este ataque sea efectivo en nuestras máquinas.

  Read more

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.nethunter1

fusion

Read more

¿Te gusta nuestro blog? Vótanos en Premios Bitácoras 2014

Ya han comenzado los Premios Bitácoras 2014. Unos premios donde en la edición anterior tuvimos el gran honor de estar en el Top 10 en la categoría de Mejor Blog de Seguridad Informática.

Si te gusta nuestro blog, lo puedes votar a través del siguiente banner o través del enlace que puedes encontrar justo debajo.

Votar en los Premios Bitacoras.com

http://bitacoras.com/premios14/votar/278fcf685345cfadb0e8a4755d45ede7502116a5

A ver si este año superamos el 6º lugar de la edición anterior ;-)

¡Muchas gracias por vuestro apoyo!

WP Maltor: Plugin de seguridad WordPress para banear direcciones IP maliciosas

¿Quieres evitar que desde direcciones IP reportadas como maliciosas accedan a tu WordPress? ¿Prefieres que no accedan a tu WordPress desde Tor? Ahora con el nuevo plugin de seguridad WordPress, WP Maltor, puedes conseguirlo de una manera muy sencilla.

Este plugin, desarrollado conjuntamente por David Merinas de la empresa Deidos y Miguel Ángel Arroyo de SVT Cloud Services, mantiene actualizada una base de datos de direcciones IP que están reportadas como maliciosas, así como una lista de nodos Tor.

Desde ya el plugin de seguridad WordPress está disponible en el repositorio oficial de WordPress y listo para su instalación.

Enlace del plugin WP Maltor: https://wordpress.org/plugins/wp-maltor/

WP Maltor - Plugin de seguridad para WordPress

La instalación es muy simple y desde el momento que lo instales, y actives el plugin, ya estarás bloqueando el acceso a direcciones IP maliciosas y a nodos de Tor.

WP Maltor - Plugin de seguridad para WordPress

El plugin en su primera versión no requiere de configuración adicional. Sólo activar el plugin y estará listo para bloquear direcciones IP.

WP Maltor - Plugin de seguridad para WordPress

En la siguiente imagen se puede ver una captura del plugin en funcionamiento, bloqueando el acceso desde una IP maliciosa o proveniente de un nodo Tor.

WP Maltor - Plugin de seguridad para WordPress

Esperamos que os guste y os resulte útil.

Descárgate Hackstory, el libro sobre la historia de los hackers españoles

Ya puedes descargarte el ebook Hackstory de Mercè Molist. Tal y como se define en la Web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“.

HackstoryDescargar epub

Metadatos en Twitter con Rest API 1.1

Muchas veces no nos damos cuenta de la cantidad de datos que ofrecemos en la redes sociales cada vez que publicamos alguna nueva entrada. ¿Qué pasaría si accediéramos a la base de datos que utiliza cualquiera de estas redes sociales? Además de la información que vemos , ¿qué otra información guardan?

Vamos a ver que información obtenemos haciendo uso de la REST API 1.1 de Twitter que utilizan los desarrolladores de apps móviles (entre otros) para hacer peticiones al servidor y recuperar toda la información de usuarios, tweets, imágenes, etc. Aquí tenéis el enlace dentro de su sitio Web (https://dev.twitter.com).

¿Qué es REST? 

Es una arquitectura basada en el estándar HTTP y que nos permite crear servicios que pueden ser utilizadas por cualquier dispositivo cuyo cliente pueda trabajar con HTTP. Esto nos permite ofrecer un servicio Web accesible desde cualquier apps que entienda el protocolo HTTP, independientemente del sistema operativo en el que nos encontremos.

REST API 1.1 Twitter

Concretamente la tecnología que utiliza Twitter es precisamente la comentada anteriormente. Han creado para ello una API, actualmente la versión la versión 1.1, donde nos permite hacer uso de su servicio Web para acceder a los datos de su servidor. En esta versión 1.1 es necesario realizar las peticiones al servicio REST con alguno de los mecanismos de autenticación disponibles  (https://dev.twitter.com/docs/auth). 

Accediendo a la consola

Nosotros vamos a hacer peticiones a su servicio REST por medio de su consola (https://dev.twitter.com/console). 

01apiConsole

Consola de la REST Api de Twitter

Vamos a usar el método de autenticación OAuth, para lo cual debemos loguearnos con nuestro usuario y contraseña de Twitter y autorizar la aplicación de consola a utilizar como vemos en las siguientes imágenes.

01apiConsoleOAuth

Métodos de Autenticación para el uso de la REST Api 1.1

04apiOauth

Autorización de la consola

 

Consultas desde la consola

Ahora ya tenemos todo preparado para hacer consultas al servicio REST haciendo uso de la API 1.1 de Twitter. Debemos tener en cuenta que la contestación de las respuestas se lleva a cabo en formato JSON. Vamos a ver cuales son las posibilidades que tenemos accediendo a la documentación de la misma (https://dev.twitter.com/docs/api/1.1)

Ej.1 – Buscando tweets de una cuenta.

Vamos a averiguar que software ha creado ese tweet: Android, IOS, Paper.li, Buffer, Tweet Old Post… y la cuenta que lo ha creado, junto con su id.

Ejecutamos para ello la siguiente URI:

https://api.twitter.com/1.1/search/tweets.json?q=@hacking_etico y buscamos dentro de sus resultados en formato JSON la caracterítica source de cada uno de los tweets. El resultado lo podemos ver a continuación.

ej1-consola

Usuario que usa Twitter desde Android

ej1-consola2

Usuario que usa Twitter desde iPhone

 

Ej.2 – Buscando tweets en un lugar geolocalizable.

Vamos a dar unas coordenadas que podemos averiguar de Google Maps con un radio de acción de 1km y una palabra de búsqueda. 

Ejecutamos para ello la siguiente URI:

https://api.twitter.com/1.1/search/tweets.json?q=ccf&geocode=37.872371,-4.764628300000027,1km donde las coordenadas que hemos dado son las del estadio del Córdoba CF y la palabra de búsqueda es CCF. El resultado sería el siguiente:

ej2-consola

Búsqueda de tweet geolocalizable.

ej2-consola2

Tweet encontrado en coordenadas dadas.

 Conclusiones

Esta es alguna de la metainformación que podemos manejar en Twitter para obtener interesantes búsquedas, todo ello manejando sus datos como si de una consulta en una BBDD se tratase. Existen muchas otras posibilidades dentro de la API 1.1 que seguro o serán muy interesantes: filtros de fechas, relación entre usuarios, geolocalización inversa, búsqueda de lugares, búsqueda de tweets por ip, etc.

Un handshake para todos !! @eduSatoe

 “Nunca darse por vencido. Nunca aparentar.

Nunca mantenerse inmóvil. Nunca aferrarse al pasado.

Nunca dejar de soñar

Steve Jobs

Privacidad en Android

Tras los últimos descubrimientos mostrados en la BlackHat de Las Vegas nos damos cuenta que nuestra privacidad está muy a merced de las grandes compañías e incluso de los gobiernos. Es por ello que cuantas más sean las medidas que utilicemos para preservar nuestra privacidad, más difícil será que comercialicen con nuestros datos. Por ello vamos a tratar la privacidad en nuestro sistema Android desde varios puntos de vista:

-La privacidad en cuanto a los permisos que concedemos a las aplicaciones.
-La privacidad en cuanto a los datos que tenemos en nuestro teléfono.
-La privacidad en cuanto a las mensajes y llamadas.
-La privacidad en cuanto al acceso Web.

Privacidad controlando los Permisos

Son muchas las aplicaciones contenidas en Google Play que nos solicitan más permisos de los necesarios para poder comercializar con nuestros datos, tan solo tenemos que echarle un vistazo a los permisos que nos solicita la última actualización de Facebook o uno de los juegos de moda del momento.

01 Permisos Running Shadow

Una de las medidas de control de privacidad que introdujo Google en Android 4.3 (Jelly Bean) como característica oculta fue “App Ops”. Esta característica te permite el control de privacidad sobre tus aplicaciones, de manera que podamos activar o desactivar cada uno de los permisos que se adjudican a las mismas.

02 app ops

Google siguió mejorándola en la versión 4.4 (Kit Kat) hasta que en la 4.4.2 la hicieron inaccesible a usuarios finales y sólo podía ser utilizada para temas de depuración por los desarolladores de Google. Esta característica hizo eco en varios colectivos de desarrolladores y han ido apareciendo aplicaciones que la implementan.

03 - Lista App Ops

Otra de las apps que utilizan esta característica y es bastante famosa es XPrivacy, la cual está desarrollada por el grupo XDA. Para poder instalarla necesitaremos ser root e instalar el Xposed Framework.

04 - Privacy

La otra opción que tenemos es hacer uso de alguna ROM de Android que ya incorpore las opciones de privacidad. Esta ROM es CyanogenMod y el grupo de desarrollo ha llamado Privacy Guard 2.0 a la implementación de esta característica dentro del sistema. ¿Qué nos permite? Al igual que en los otros casos, controlar los permisos de las aplicaciones y avisarte cuando están intentando acceder a ellos. Otras posibilidades que nos ofrece es tener una lista negra de contactos para bloquear SMS/llamadas o cifrar SMS.

05 - Privacy Guard 2

Privacidad cifrando nuestros datos

Otro punto a tener en cuenta en cuanto a nuestra privacidad es el de cifrar aquellos datos que no queremos que sean accesibles a otras personas, caso de que nuestro terminal haya sido vulnerado o nos lo hayan robado. Para proteger estos datos sensibles existe una app gratuita llamada Cryptonite, está basada en EncFS y TrueCrypt; y nos permite trabajar con Dropbox, nuestras carpetas locales o incluso trabajar desde un terminal.

06 -Cryptonite

Privacidad en mensajes y llamadas

Para asegurar las comunicaciones tanto de mensajes de texto como de llamadas podemos utilizar dos aplicaciones.

La primera de ellas es Wiper, presente tanto para Android como para IOS, la cual es una aplicación de mensajería/llamadas donde se pueden enviar tanto mensajes escritos como de voz o archivos multimedia. La peculiaridad de esta app es que nos permite envío de mensajes a destinatarios y su posteriormente usando su botón de “Limpiar” no deja rastro de los mismos. Incluso si el destinatario del mensaje intenta hacer una captura de pantalla del mensaje o reenviarlo a terceras personas la app avisará al emisor del mismo. Con esta aplicación no quedan rastros en el servidor de nuestras comunicaciones.

07 -Wiper

La otra app es RedPhone, la cual nos ofrece un servicio de llamadas cifradas a través de VoIP haciendo uso de SRTP para cifrar las conversaciones y de ZRTP para negociar la clave privada que se utilizará para asegurar el canal. El código de dicha aplicación está disponible en GitHub para asegurarnos que ofrecen llamadas telefónicas seguras y cifradas. Dicha app también nos da servicio de TextSecure para cifrar nuestros mensajes de texto y enviarlos a través de un canal seguro.

08 - Red Phone

Privacidad en acceso Web

A la hora de hablar de privacidad en el acceso Web no nos queda otra que hablar de TOR. Nuestro objetivo no es presentar sus cualidades, porque ya existen muchos artículos escritos por la red y más ahora si cabe con los nuevos descubrimientos de la Black Hat 2014 sobre su posible vulnerabilidad a la hora de localizar los nodos que lo utilizan. Si queremos preservar nuestro anonimato navegando por la red o al menos ponérselo difícil a los malos, podemos usar la app para Android llamada Orbot donde además de la app disponible en Google Play debemos instalar su navegador Web Orweb.

09 - TOR

Con este conjunto de apps seguro que os sentiréis algo más protegidos, aunque ya sabéis que la seguridad 100% no existe.

Un handshake para todos !! @eduSatoe

El trabajo duro le gana al talento cuando el talento no trabaja duro” 

A. Jonak

Anonimato en la red con I2P

Siempre que hablamos de anonimato en Internet, lo primero que se nos viene a la cabeza es TOR. Sin embargo, no es la única iniciativa existente, que pretenda proporcionarnos el mayor nivel de anonimato y seguridad en nuestras comuniciaciones.

En 2002, nace TOR, con la idea de construir una red distribuida, dentro de Internet, que permita una comunicación anónima y segura. En 2003, nace I2P (Invisible Internet Project), con la misma idea. La primera utiliza “onion routing” y, la segunda, “garlic routing” para intentar conseguir este objetivo. En realidad, ambos tipos de enrutamiento presentan muchas similitudes.

¿Cómo funciona I2P?

En esta red, para conseguir anonimizar los mensajes enviados, necesitamos un router I2P. Este router, creará unos túneles de entrada y, otros tantos, de salida, unidireccionales. Si queremos enviar un mensaje a un cliente, será enviado por un túnel de salida, hacia un túnel de entrada del mismo.

Para encontrar los túneles hacia el cliente que queremos conectar, se hace una búsqueda en la base de datos distribuida, utilizando una adaptación del algoritmo algoritmo Kademlia.

Estos túneles serían algo parecido a los circuitos que se utilizan en TOR, con una diferencia: Tienen una corta duración. Esto, en principio, permitiría, en caso de un ataque, complicar la captura de datos por parte del atacante.

Las apliciones y webs están alojadas bajo un dominio, .i2p, similar a los dominios .onion. Para acceder a ellos, necesitamos hacerlo a través del router I2P. También podremos navegar fuera de I2P, quedando nuestra IP oculta, al igual que ocurre con TOR.

Podemos utilizar cualquier aplicación web que queramos. Dentro de nuestro router, apuntaríamos a ella, para poder utilizarla. En principio, disponemos de varias aplicaciones preconfiguradas, como un servidor web, correo electrónico, cliente bittorrent, irc, etc.

Consola del router I2P

Read more